亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種寬帶無線城域網(wǎng)中基站準入控制過程的實現(xiàn)方法

文檔序號:7628166閱讀:209來源:國知局
專利名稱:一種寬帶無線城域網(wǎng)中基站準入控制過程的實現(xiàn)方法
技術(shù)領(lǐng)域
本發(fā)明屬于寬帶無線城域網(wǎng)(IEEE 802.16 Wireless Metropolitan AreaNetwork)技術(shù)領(lǐng)域,特別是寬帶無線城域網(wǎng)中基站準入控制過程的一種實現(xiàn)方法。
背景技術(shù)
寬帶無線城域網(wǎng)是一種能夠在城域范圍內(nèi)提供高速無線接入的寬帶網(wǎng)絡(luò)。文獻[1]Carl Eklund,Roger B.Marks,“IEEE Standard 802.16ATechnical Overview of the WirelessMANTMAir Interface for BroadbandWireless Access”,IEEE C802.16-02/05,2002。基站準入控制過程實現(xiàn)了IEEE 802.16標準中安全子層(Security Sublayer)的一部分功能,包括基站對用戶站的認證(Authentication)、基站對用戶站的授權(quán)(Authorization)和基站為用戶站分配、發(fā)送通信加密密鑰。文獻[2]DavidJohnson,Jesse walker,“Overview of IEEE 802.16 Security”,IEEE SECURITY& PRIVACY,2004。
IEEE 802.16標準用狀態(tài)機的方式明確定義了用戶站發(fā)起授權(quán)請求和通信加密密鑰請求的流程,具體步驟如下(1)在用戶站初始化入網(wǎng)階段,用戶站向基站發(fā)送包含用戶站制造商CA(Certification Authority,證書機構(gòu))證書的Auth Info消息,傳遞制造商相關(guān)信息。
(2)用戶站向基站發(fā)送授權(quán)請求消息Auth Request,等待基站返回的授權(quán)應答消息Auth Reply。Auth Request消息屬性包括用戶站自己的X.509證書、能夠支持的安全能力和安全關(guān)聯(lián)標識SAID。AuthRequest消息需要周期性觸發(fā),發(fā)起重授權(quán)請求。
(3)由事件觸發(fā)用戶站發(fā)送通信加密密鑰請求消息Key Request,等待基站返回的通信加密密鑰應答消息Key Request。Key Request消息屬性包括已申請的授權(quán)密鑰序列號、安全關(guān)聯(lián)標識SAID以及消息摘要認證碼。Key Request消息同樣需要周期性觸發(fā),發(fā)起密鑰更新請求。
802.16標準并沒有定義基站對用戶站的準入控制規(guī)則和流程,因此,有必要提供一種寬帶無線城域網(wǎng)中基站準入控制過程的實現(xiàn)方法。

發(fā)明內(nèi)容
本發(fā)明的目的是提供一種寬帶無線城域網(wǎng)中基站準入控制過程的實現(xiàn)方法。
本發(fā)明要求基站內(nèi)部集成證書認證器、密鑰分發(fā)器和數(shù)據(jù)加解密器。證書認證器用于認證制造商CA證書和用戶站X.509證書;密鑰分發(fā)器用于分配、發(fā)送授權(quán)密鑰AK和通信加密密鑰TEK;數(shù)據(jù)加解密器用于加密密鑰分發(fā)器分配的AK和TEK,使密鑰在傳輸過程中得到有效保護。基站內(nèi)部集成了這三種功能,不需要額外設(shè)立認證服務(wù)器和密鑰分發(fā)服務(wù)器,避免了在基站和其它服務(wù)器之間構(gòu)造安全傳輸通道的開銷,降低了遭受數(shù)據(jù)偽造和攻擊的可能性,同時,有利于減少通信流量。
IEEE 802.16標準為安全子層定義了七種錯誤碼,可以劃分為兩種類型永久性授權(quán)失敗和非永久性授權(quán)失敗。標準簡單描述了這七種錯誤碼的作用,但是并沒有具體定義各種錯誤消息在基站準入控制流程中的觸發(fā)時機。結(jié)合本發(fā)明基站準入控制過程的實現(xiàn)方法,總結(jié)七種錯誤碼的用途及其觸發(fā)時機如下(1)錯誤碼0用于所有的安全子層錯誤回復信息,出于安全性考慮,若使用此種錯誤碼,就意味著在回復信息中不出現(xiàn)任何提示信息。
(2)錯誤碼1用于回復Auth Request的Auth Reject消息中,或者用于回復Key Request的Auth Invalid消息中,表明用戶站未得到基站授權(quán),例如用戶站發(fā)送的信息在基站無法解析成功。
(3)錯誤碼2用于回復Auth Request的Auth Reject消息中,或者用于回復Key Request的Key Reject消息中,表明用戶站不再被授權(quán)使用一個指定的SAID,也就是說,基站不再允許用戶站在這個SAID標識的安全關(guān)聯(lián)SA上發(fā)生數(shù)據(jù)通信服務(wù)。
(4)錯誤碼3用于回復Key Request的Auth Invalid消息中,表明基站認為用戶站在未經(jīng)提交授權(quán)請求的情況下,向基站提出通信加密密鑰請求或者其他操作,例如用戶站中沒有合法的AK與之相聯(lián)系,不合法的情況主要包括AK不存在和AK的生命周期已過。
(5)錯誤碼4用于回復Key Request的Auth Invalid消息中,表明當前使用的AK或者TEK已經(jīng)超出了標準規(guī)定的有效范圍。
(6)錯誤碼5用于回復Key Request的Auth Invalid消息中,表明驗證消息摘要認證碼失敗,也就是說,消息在通信過程中遭受竄改或者用戶站與基站之間已經(jīng)失去了AK同步。
(7)錯誤碼6用于回復Auth Request的Auth Reject消息中,表明永久性授權(quán)失敗,主要包括影響安全子層授權(quán)交換過程的幾種錯誤a)非法制造商;b)用戶站證書的數(shù)字簽名非法;c)用戶站證書ASN.1解析驗證失?。籨)用戶站證書在″黑名單″之內(nèi);e)用戶站證書數(shù)據(jù)和PKM屬性不一致;f)用戶站和基站能支持的安全能力不相容。其中,a)在解析CA證書失敗時產(chǎn)生,b)、c)、d)、e)在認證用戶站證書過程中產(chǎn)生,而f)在基站與用戶站協(xié)商安全能力失敗時產(chǎn)生。
基站準入控制過程的實現(xiàn)方法如下基站在接收到用戶站的Auth Info消息之后,并不認證用戶站制造商的CA證書,只是解析CA證書,獲取CA證書的RSA公鑰,而該RSA公鑰是后續(xù)認證用戶站X.509證書的密鑰?;臼盏接脩粽镜腁uthRequest消息,使用CA證書的RSA公鑰認證用戶站的X.509證書、解析Auth Request消息體、驗證安全能力、為用戶站分配授權(quán)密鑰AK,向用戶站返回Auth Reply消息。至此,如果上述驗證均能通過,用戶站的設(shè)備合法性就得到了保證。基站對用戶站的認證和授權(quán)具體流程如圖1所示。基站認證用戶站X.509證書具體流程如圖2所示。
基站收到Key Request消息,只有在成功解析消息體、用戶站SS證書通過合法性認證、AK序列號和AK本身通過有效性認證、消息摘要認證成功等幾個步驟之后,才為用戶站分配通信加密密鑰?;緸橛脩粽痉职l(fā)通信加密密鑰具體流程如圖3所示。
分析上述基站準入控制過程的實現(xiàn)方法,概括得到本發(fā)明的特點如下(1)基站對用戶站的認證、授權(quán)過程和基站通信加密密鑰分發(fā)過程相結(jié)合,用戶站在經(jīng)過基站的層層認證之后,才可以在建立的安全關(guān)聯(lián)上發(fā)起后繼數(shù)據(jù)服務(wù)操作。
(2)基站內(nèi)部集成了證書認證器、密鑰分發(fā)器、數(shù)據(jù)加解密器,不需要額外設(shè)立其它服務(wù)器,避免了在基站和其它服務(wù)器之間構(gòu)造安全傳輸通道的開銷,降低了遭受數(shù)據(jù)偽造和攻擊的可能性,同時,有利于減少通信流量。
(3)錯誤處理機制較完善,錯誤碼用途定義明確,有利于用戶站快速診斷錯誤信息。
技術(shù)方案寬帶無線城域網(wǎng)中基站準入控制過程的實現(xiàn)方法其特征在于基站對用戶站的認證、授權(quán)過程和基站通信加密密鑰分發(fā)過程相結(jié)合;不僅在用戶站的初始化入網(wǎng)過程中,對設(shè)備合法性進行認證、授權(quán),而且在用戶站向基站申請通信加密密鑰的過程中,再次驗證設(shè)備的合法性后,基站才為用戶站分配通信加密密鑰,使用戶站在經(jīng)過基站的層層認證之后,才可以在建立的安全關(guān)聯(lián)上發(fā)起后繼數(shù)據(jù)服務(wù)操作。


圖1是基站對用戶站的認證和授權(quán)流程圖。
圖2是基站認證用戶站X.509證書流程圖。
圖3是基站為用戶站分發(fā)通信加密密鑰流程圖。
具體實施例方式
寬帶無線城域網(wǎng)中基站準入控制過程的實現(xiàn)方法,其中基站對用戶站的認證和授權(quán)流程如圖1所示,各事件的處理步驟如下S1.1基站接收到用戶站的AuthInfo消息,解析用戶站制造商的X.509證書;S1.2若用戶站制造商的X.509證書驗證成功,進入S1.4,否則,轉(zhuǎn)入S1.3;S1.3基站置制造商合法標識ca_flag為0,記錄該用戶站對應的制造商證書驗證失敗,進入S1.5;S1.4基站置制造商合法標識ca_flag為1,獲取制造商證書內(nèi)部的RSA公鑰,進入S1.6;S1.5基站收到同一個用戶站的授權(quán)請求消息Auth Request;S1.6判斷之前是否已經(jīng)接收到該用戶站的Auth Info消息,若是,進入S1.8,否則,轉(zhuǎn)入S1.7;S1.7向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為未授權(quán)的用戶站,進入S1.24S1.8判斷制造商合法標識ca_flag是否等于1,若是,進入S1.10,否則,轉(zhuǎn)入S1.9;S1.9向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為永久性授權(quán)失敗,進入S1.24S1.10使用制造商證書中的RSA公鑰驗證用戶站的X.509證書;S1.11若驗證用戶站的X.509證書成功,進入S1.14,否則,轉(zhuǎn)入S1.12;S1.12基站置用戶站合法標識ss_flag為0;S1.13向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為永久性授權(quán)失敗,進入S1.24;S1.14基站置用戶站合法標識ss_flag為1;S1.15解析授權(quán)請求消息Auth Request,獲取用戶站的安全關(guān)聯(lián)SA相關(guān)信息;S1.16若AuthRequest消息解析成功,進入S1.18,否則,轉(zhuǎn)入S1.17;S1.17向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為未授權(quán)的用戶站,進入S1.24;S1.18基站與用戶站協(xié)商安全能力,即兩者均能支持的加密解密算法;
S1.19若兩者安全能力相容,進入S1.21,否則,轉(zhuǎn)入S1.20;S1.20向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為用戶站與基站安全能力不相容,進入S1.24;S1.21基站為該用戶站建立安全關(guān)聯(lián)SA描述符,包括標識已建立的安全關(guān)聯(lián)的SAID以及相對應的安全能力信息;S1.22基站為用戶站分配授權(quán)密鑰AK、AK的ID號和AK的生命周期,使用用戶站證書中的RSA公鑰加密授權(quán)密鑰AK;S1.23生成授權(quán)回復消息Auth Reply,向用戶站發(fā)送;S1.24基站對用戶站的認證、授權(quán)流程結(jié)束。
寬帶無線城域網(wǎng)中基站準入控制過程的實現(xiàn)方法,其中基站認證用戶站X.509證書流程如圖2所示,各事件的處理步驟如下S2.1基站解析ASN.1格式的用戶站證書,即把ASN.1格式的證書轉(zhuǎn)換成內(nèi)部格式,使用用戶站制造商證書中的RSA公鑰驗證用戶站證書;S2.2若用戶站證書ASN.1解析、驗證成功,進入S2.4,否則,轉(zhuǎn)入S2.3;S2.3返回錯誤碼用戶站證書解析驗證失敗,進入S2.14;S2.4驗證用戶站證書有效期是否超出合法的范圍,此時需要驗證兩個域有效期起始時間和結(jié)束時間,只有當前時間在起始時間和結(jié)束時間之間,證書才是有效的;S2.5若證書有效期通過驗證,進入S2.7,否則,轉(zhuǎn)入S2.6;S2.6證書已經(jīng)超出了有效期,返回錯誤碼用戶站證書在“黑名單”隊列,進入S2.14;S2.7驗證用戶站證書中的用戶站數(shù)字簽名;S2.8若用戶站證書數(shù)字簽名驗證成功,進入S2.10,否則,轉(zhuǎn)入S2.9;S2.9返回錯誤碼用戶站證書數(shù)字簽名非法,進入S2.14;S2.10判斷用戶站證書中的數(shù)據(jù)與用戶站消息中的其它PKM數(shù)據(jù)是否有相同域;S2.11若兩者屬性一致,進入S2.13,否則,轉(zhuǎn)入S2.12;S2.12返回錯誤碼用戶站證書與PKM屬性不一致,進入S2.14;S2.13經(jīng)過上述驗證步驟,如果均合法,就可以得到用戶站證書合法的結(jié)論;S2.14X.509用戶站證書認證結(jié)束。
寬帶無線城域網(wǎng)中基站準入控制過程的實現(xiàn)方法,其中基站為用戶站分發(fā)通信加密密鑰流程如圖3所示,各事件的處理步驟如下S3.1基站接收到用戶站發(fā)送的通信加密密鑰TEK請求消息KeyRequest之后,解析Key Request消息中的每一個數(shù)據(jù)項;S3.2若Key Request消息解析成功,進入S3.4,否則,進入S3.3;S3.3在基站中查找該用戶站對應的記錄,驗證用戶站證書的合法性是否通過了認證;S3.4基站向該用戶站發(fā)送授權(quán)非法消息Auth Invalid,錯誤碼為未授權(quán)的用戶站;S3.5若用戶站對應記錄中的ss_flag項為1,表示用戶站證書認證通過,進入S3.6,否則,轉(zhuǎn)入S3.4;S3.6驗證用戶站的授權(quán)密鑰序列號是否在有效范圍之內(nèi),IEEE 802.16協(xié)議規(guī)定授權(quán)密鑰序列號的有效范圍是
;S3.7若AK序列號有效,進入S3.9,否則,進入S3.8;S3.8基站向該用戶站發(fā)送授權(quán)非法消息Auth Invalid,錯誤碼為非法密鑰序列號,進入S3.18;S3.9驗證用戶站的授權(quán)密鑰AK的有效性,一個AK是有效的等效于用戶站已經(jīng)有一個AK與之相聯(lián)系,并且AK的生命周期尚未結(jié)束;S3.10如果授權(quán)密鑰AK是有效的,進入S3.12,否則,轉(zhuǎn)入S3.11;S3.11基站向該用戶站發(fā)送授權(quán)非法消息Auth Invalid,錯誤碼為用戶站未提交授權(quán)請求,進入S3.18;S3.12計算接收到的KeyRequest消息的摘要認證碼,與原KeyRequest消息中的摘要認證碼進行比較;S3.13若計算的摘要與原消息的摘要不匹配,表明消息在傳遞過程中遭到篡改或者基站與用戶站之間的AK已經(jīng)失去了同步,轉(zhuǎn)入S3.14,否則,進入S3.15;S3.14基站向該用戶站發(fā)送授權(quán)非法消息AuthInvalid,錯誤碼為PKM消息認證失?。?
S3.15基站為該用戶站分配通信加密密鑰TEK和密鑰加密密鑰KEK,KEK是用于加密TEK的密鑰;S3.16使用協(xié)商好的算法和密鑰加密密鑰KEK來加密通信加密密鑰TEK;S3.17生成通信加密密鑰回復消息Key Reply,向用戶站發(fā)送;S3.18基站為用戶站分發(fā)通信加密密鑰流程結(jié)束。
權(quán)利要求
1.一種寬帶無線城域網(wǎng)基站準入控制過程的實現(xiàn)方法,其特征在于基站對用戶站的認證、授權(quán)過程和基站通信加密密鑰分發(fā)過程相結(jié)合;不僅在用戶站的初始化入網(wǎng)過程中,對設(shè)備合法性進行認證、授權(quán),而且在用戶站向基站申請通信加密密鑰的過程中,再次驗證設(shè)備的合法性后,基站才為用戶站分配通信加密密鑰,使用戶站在經(jīng)過基站的層層認證之后,才可以在建立的安全關(guān)聯(lián)上發(fā)起后繼數(shù)據(jù)服務(wù)操作。
2.根據(jù)權(quán)利要求1的寬帶無線城域網(wǎng)基站準入控制過程的實現(xiàn)方法,其特征在于,基站對用戶站的認證、授權(quán)流程具體步驟如下S1.1基站接收到用戶站的Auth Info消息,解析用戶站制造商的X.509證書;S1.2若用戶站制造商的X.509證書驗證成功,進入S1.4,否則,轉(zhuǎn)入S1.3;S1.3基站置制造商合法標識ca_flag為0,記錄該用戶站對應的制造商證書驗證失敗,進入S1.5;S1.4基站置制造商合法標識ca_flag為1,獲取制造商證書內(nèi)部的RSA公鑰,進入S1.6;S1.5基站收到同一個用戶站的授權(quán)請求消息Auth Request;S1.6判斷之前是否已經(jīng)接收到該用戶站的Auth Info消息,若是,進入S1.8,否則,轉(zhuǎn)入S1.7;S1.7向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為未授權(quán)的用戶站,進入S1.24;S1.8判斷制造商合法標識ca_flag是否等于1,若是,進入S1.10,否則,轉(zhuǎn)入S1.9;S1.9向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為永久性授權(quán)失敗,進入S1.24;S1.10使用制造商證書中的RSA公鑰驗證用戶站的X.509證書;S1.11若驗證用戶站的X.509證書成功,進入S1.14,否則,轉(zhuǎn)入S1.12;S1.12基站置用戶站合法標識ss_flag為0;S1.13向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為永久性授權(quán)失敗,進入S1.24;S1.14基站置用戶站合法標識ss_flag為1;S1.15解析授權(quán)請求消息Auth Request,獲取用戶站的安全關(guān)聯(lián)SA相關(guān)信息;S1.16若Auth Request消息解析成功,進入S1.18,否則,轉(zhuǎn)入S1.17;S1.17向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為未授權(quán)的用戶站,進入S1.24;S1.18基站與用戶站協(xié)商安全能力,即兩者均能支持的加密解密算法;S1.19若兩者安全能力相容,進入S1.21,否則,轉(zhuǎn)入S1.20;S1.20向該用戶站發(fā)送授權(quán)拒絕消息Auth Reject,錯誤碼為用戶站與基站安全能力不相容,進入S1.24;S1.21基站為該用戶站建立安全關(guān)聯(lián)SA描述符,包括標識已建立的安全關(guān)聯(lián)的SAID以及相對應的安全能力信息;S1.22基站為用戶站分配授權(quán)密鑰AK、AK的ID號和AK的生命周期,使用用戶站證書中的RSA公鑰加密授權(quán)密鑰AK;S1.23生成授權(quán)回復消息Auth Reply,向用戶站發(fā)送;S1.24基站對用戶站的認證、授權(quán)流程結(jié)束。
3.根據(jù)權(quán)利要求2的寬帶無線城域網(wǎng)基站準入控制過程的實現(xiàn)方法,其中基站認證用戶站X.509證書流程的具體步驟如下S2.1基站解析ASN.1格式的用戶站證書,即把ASN.1格式的證書轉(zhuǎn)換成內(nèi)部格式,使用用戶站制造商證書中的RSA公鑰驗證用戶站證書;S2.2若用戶站證書ASN.1解析、驗證成功,進入S2.4,否則,轉(zhuǎn)入S2.3;S2.3返回錯誤碼用戶站證書解析驗證失敗,進入S2.14;S2.4驗證用戶站證書有效期是否超出合法的范圍,此時需要驗證兩個域有效期起始時間和結(jié)束時間,只有當前時間在起始時間和結(jié)束時間之間,證書才是有效的;S2.5若證書有效期通過驗證,進入S2.7,否則,轉(zhuǎn)入S2.6;S2.6證書已經(jīng)超出了有效期,返回錯誤碼用戶站證書在“黑名單”隊列,進入S2.14;S2.7驗證用戶站證書中的用戶站數(shù)字簽名;S2.8若用戶站證書數(shù)字簽名驗證成功,進入S2.10,否則,轉(zhuǎn)入S2.9;S2.9返回錯誤碼用戶站證書數(shù)字簽名非法,進入S2.14;S2.10判斷用戶站證書中的數(shù)據(jù)與用戶站消息中的其它PKM數(shù)據(jù)是否有相同域;S2.11若兩者屬性一致,進入S2.13,否則,轉(zhuǎn)入S2.12;S2.12返回錯誤碼用戶站證書與PKM屬性不一致,進入S2.14;S2.13經(jīng)過上述驗證步驟,如果均合法,就可以得到用戶站證書合法的結(jié)論;S2.14X.509用戶站證書認證結(jié)束。
4.根據(jù)權(quán)利要求1的寬帶無線城域網(wǎng)基站準入控制過程的實現(xiàn)方法,其特征在于,基站通信加密密鑰分發(fā)流程的具體步驟如下S3.1基站接收到用戶站發(fā)送的通信加密密鑰TEK請求消息KeyRequest之后,解析Key Request消息中的每一個數(shù)據(jù)項;S3.2若Key Request消息解析成功,進入S3.4,否則,進入S3.3;S3.3在基站中查找該用戶站對應的記錄,驗證用戶站證書的合法性是否通過了認證;S3.4基站向該用戶站發(fā)送授權(quán)非法消息Auth Invalid,錯誤碼為未授權(quán)的用戶站;S3.5若用戶站對應記錄中的ss_flag項為1,表示用戶站證書認證通過,進入S3.6,否則,轉(zhuǎn)入S3.4;S3.6驗證用戶站的授權(quán)密鑰序列號是否在有效范圍之內(nèi),IEEE802.16協(xié)議規(guī)定授權(quán)密鑰序列號的有效范圍是
;S3.7若AK序列號有效,進入S3.9,否則,進入S3.8;S3.8基站向該用戶站發(fā)送授權(quán)非法消息Auth Invalid,錯誤碼為非法密鑰序列號,進入S3.18;S3.9驗證用戶站的授權(quán)密鑰AK的有效性,一個AK是有效的等效于用戶站已經(jīng)有一個AK與之相聯(lián)系,并且AK的生命周期尚未結(jié)束;S3.10如果授權(quán)密鑰AK是有效的,進入S3.12,否則,轉(zhuǎn)入S3.11;S3.11基站向該用戶站發(fā)送授權(quán)非法消息Auth Invalid,錯誤碼為用戶站未提交授權(quán)請求,進入S3.18;S3.12計算接收到的Key Request消息的摘要認證碼,與原Key Request消息中的摘要認證碼進行比較;S3.13若計算的摘要與原消息的摘要不匹配,表明消息在傳遞過程中遭到篡改或者基站與用戶站之間的AK已經(jīng)失去了同步,轉(zhuǎn)入S3.14,否則,進入S3.15;S3.14基站向該用戶站發(fā)送授權(quán)非法消息Auth Invalid,錯誤碼為PKM消息認證失??;S3.15基站為該用戶站分配通信加密密鑰TEK和密鑰加密密鑰KEK,KEK是用于加密TEK的密鑰;S3.16使用協(xié)商好的算法和密鑰加密密鑰KEK來加密通信加密密鑰TEK;S3.17生成通信加密密鑰回復消息Key Reply,向用戶站發(fā)送;S3.18基站為用戶站分發(fā)通信加密密鑰流程結(jié)束。
全文摘要
本方法屬于寬帶無線城域網(wǎng)技術(shù)領(lǐng)域,是一種寬帶無線城域網(wǎng)中基站準入控制過程的實現(xiàn)方法。本方法將基站對用戶站的認證、授權(quán)過程和基站通信加密密鑰分發(fā)過程相結(jié)合;不僅在用戶站的初始化入網(wǎng)過程中,對設(shè)備合法性進行認證、授權(quán),而且在用戶站向基站申請通信加密密鑰的過程中,再次驗證設(shè)備的合法性后,基站才為用戶站分配通信加密密鑰,使用戶站在經(jīng)過基站的層層認證之后,才可以在建立的安全關(guān)聯(lián)上發(fā)起后繼數(shù)據(jù)服務(wù)操作,有效防止了用戶站的非法操作以及各種偽造、重放、竊取數(shù)據(jù)業(yè)務(wù)攻擊的發(fā)生。
文檔編號H04L12/28GK1777103SQ20051012570
公開日2006年5月24日 申請日期2005年12月1日 優(yōu)先權(quán)日2005年12月1日
發(fā)明者龐迪, 胡金龍, 周繼華, 石晶林 申請人:中國科學院計算技術(shù)研究所
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1